Инструменты для моделирования DDoS-атак [закрыто]

13

Я хотел протестировать свой веб-сайт, если он может поддерживать сильные DDoS, но я не знаю, какие инструменты я мог бы использовать для имитации их на моем веб-сайте. Какие инструменты используются для моделирования DDoS?

Я нашел Bonesi, но это было последнее обновление 2 года назад.

Юрген Пауль
источник

Ответы:

13

Есть в основном три типа DDOS-атак:

----->Application-layer DDOS attack
----->Protocol DOS attack
----->Volume-based DDOS attack

> Application layer

 DDOS attack: Application-layer DDOS attacks are attacks that target Windows,
               Apache, OpenBSD, or other software vulnerabilities 
               to perform the attack and crash the server.

> Protocol DDOS attack

DDOS attack : A protocol DDOS attacks is a DOS attack on the protocol level. 
               This category includes Synflood, Ping of Death, and more.

> Volume-based

 DDOS attack: This type of attack includes ICMP floods,
               UDP floods, and other kind of floods performed via spoofed packets.

Существует множество бесплатных инструментов, которые можно использовать для загрузки сервера и проверки производительности сервера. Несколько инструментов также поддерживают зомби-сеть для выполнения DDOS.

  1. LOIC (низкоорбитальный ионный канон)

  2. XOIC

  3. HULK (HTTP невыносимая загрузка короля)

  4. DDOSIM — Симулятор уровня 7 DDOS

  5. RU-Dead-же

  6. Молот Тора

  7. PyLoris

  8. OWASP DOS HTTP POST

  9. DAVOSET

  10. GoldenEye HTTP инструмент отказа в обслуживании

mightyteja
источник
1
Очевидно, в LOIC есть вирус
Alex W
1
И кредиты идут на resources.infosecinstitute.com/…
Диего Виейра
Есть порт GOD RUDY, который тоже работает довольно хорошо
Мэтт Флетчер,
Многие из этих ссылок мертвы или включены в предупреждения о вирусах ...
Liam
7

Сначала вам нужно определить, какую атаку вы пытаетесь симулировать.
Некоторые общие параметры включают в себя:

  • Исчерпание пула соединений TCP
  • Исчерпание полосы пропускания
  • Процессор / исчерпание памяти

Следующие инструменты выбора (или записи), которые можно использовать для имитации атак такого типа (часто используются программы HTTP Load Testing, но есть и специальные инструменты. Я не буду их перечислять - вы также можете использовать Google как могу.)

Наконец, запустите атаки на вашу среду.
Это может потребовать дополнительных машин (для внутреннего тестирования) или нескольких внешних сред (для эффективного моделирования внешней угрозы).


БОЛЬШОЕ ВАЖНОЕ ПРЕДУПРЕЖДЕНИЕ

Вы должны запланировать и объявить свое тестовое окно, чтобы пользователи знали о возможности сбоя. Часто симуляции приводят к фактическим сбоям.

При отсутствии обстоятельств вы должны проводить симуляцию DoS / тестовую атаку на вашу среду без предварительного уведомления вашего хостинг-провайдера. Это особенно верно для внешних / полных тестов стека, которые будут проходить через сеть вашего провайдера.

voretaq7
источник
Извините за сарказм, но да, первое, что должен сделать злоумышленник, это уведомить вашего провайдера.
Березовский
4
@ABerezovskiy Я собираюсь предположить, что ваш сарказм вызван тем, что вы пропускаете причину уведомления: большинство соглашений с поставщиками (буквально каждое, которое я подписал) запрещают этот вид тестирования без предварительного уведомления. Если вы нарушите это соглашение и ваш тест нарушит работу других людей, вы окажетесь в сети и, возможно, столкнетесь с судебным иском. Злоумышленнику нечего терять в этой ситуации, системному администратору или компании есть что терять.
voretaq7
1
Вы абсолютно правы в отношении юридических вопросов и последствий. Однако основная причина, по которой проводятся такие тесты, заключается в том, чтобы быть готовым к неожиданным атакам, и зачастую дешевые провайдеры, которые могут похвастаться защитой от DDoS, обнуляют вас после 10 минут атаки. Во многих случаях вы действительно проверяете ответ поставщика. Быстрая проверка целевой страницы Kimsufi: Anti-DDos защищены и подключены к высокопроизводительной глобальной сети . TOS: OVH оставляет за собой право прервать обслуживание Клиента, если оно угрожает [...] стабильности инфраструктуры OVH.
Березовский
Я думаю, что вы можете использовать оба подхода в зависимости от того, что вы действительно хотите протестировать: прозрачный стресс-тест в изолированной среде или правильно / этически оснащенные атаки / тесты на готовность организации справиться с кризисом. Это 2 разных теста с разными целями.
Эми Пеллегрини
1

У меня нет большого опыта с этим, но посмотрите на LOIC ( http://sourceforge.net/projects/loic/ ). Вам нужно будет настроить несколько клиентов, но вы сможете самостоятельно выполнять DDoS.

Джим Г.
источник
Это инструмент DoS, который использует протокол HTTP для отключения веб-серверов (в основном открывает тонны соединений, но никогда не завершает их). Не подойдет для тестирования.
Натан С
1

«Сильная» DDoS-атака очень сильно зависит от вашей среды, и ее практически невозможно воспроизвести самостоятельно, если речь идет об общедоступном веб-сайте, а не в контролируемой среде. DoS-атака - это одно, чтобы имитировать настоящую распределенную атаку типа «отказ в обслуживании», вам нужен настоящий тестовый стенд ботнетов, которые, я уверен, вам не принадлежат (<<). Нетрудно найти бесплатные / платные для всех бот-сети, которые вы можете использовать с определенными приложениями «вне хакерских сайтов», но будете ли вы действительно доверять им, чтобы они не нанесли большего ущерба, чем вы ожидали? Последнее, что вы хотите, это быть на радаре хакера и / или быть связанным с уязвимым сайтом.

ИМХО, хороший DDoS всегда победит ... особенно если у вас нет хорошего плана аварийного восстановления / продолжения бизнеса.

Это от кого-то, кто пережил DDoS (усиление DNS-атаки), это не пикник, и хотя это очень увлекательно, с вашей сетью / сайтом / хостом ничего не нужно.

l0c0b0x
источник
1

https://www.blitz.io/

Они могут имитировать DDOS-атаку для вас. Они используют Amazon Web Services, чтобы получить целую кучу IP-адресов для имитации DDOS. Учитывая, что большинство DDOS-атак используют большое количество скомпрометированных серверов в различных географических областях, было бы очень трудно «смоделировать» DDOS-атаку, не обладая всей глобальной бот-сетью.

Однако существуют различные сервисы, которые могут симулировать DOS-атаку с высокой нагрузкой. Несколько ресурсов:

https://httpd.apache.org/docs/2.0/programs/ab.html

«ab - это инструмент для тестирования вашего сервера Apache Hypertext Transfer Protocol (HTTP). Он предназначен для того, чтобы дать вам представление о том, как выполняется ваша текущая установка Apache. Это особенно показывает, сколько запросов в секунду может обслуживать ваша установка Apache. "

Эль Чапо Глузман
источник
Похоже, что Blitz больше не является опцией, на их главной странице в настоящее время написано, что «Blitz закроется 1 октября 2018 года» :-(
Nexus
1

Другим решением будет использование пчел с автоматами. Это утилита для постановки на охрану (создания) множества пчел (экземпляры микро-EC2) для атаки (нагрузочный тест) целей (веб-приложений).

Опять же, ни один из этих примеров не будет по-настоящему повторять «настоящую» DDOS-атаку, потому что определенные тактики, которые вы можете использовать (например, блокирование диапазонов IP-адресов), не будут работать против реального бот-сети DDOS скомпрометированных IP-адресов по всему миру.

Эль Чапо Глузман
источник